JP3219988B2 - Disk device having security function and password management method in the device - Google Patents

Disk device having security function and password management method in the device

Info

Publication number
JP3219988B2
JP3219988B2 JP33697595A JP33697595A JP3219988B2 JP 3219988 B2 JP3219988 B2 JP 3219988B2 JP 33697595 A JP33697595 A JP 33697595A JP 33697595 A JP33697595 A JP 33697595A JP 3219988 B2 JP3219988 B2 JP 3219988B2
Authority
JP
Japan
Prior art keywords
password
password information
information
disk
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP33697595A
Other languages
Japanese (ja)
Other versions
JPH09179692A (en
Inventor
裕 今井
祐 加瀬林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP33697595A priority Critical patent/JP3219988B2/en
Priority to US08/691,551 priority patent/US5799145A/en
Publication of JPH09179692A publication Critical patent/JPH09179692A/en
Application granted granted Critical
Publication of JP3219988B2 publication Critical patent/JP3219988B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、セキュリティ機能
を有するディスク装置及び同装置におけるパスワード管
理方法に関する。
The present invention relates to a disk device having a security function and a password management method in the disk device.

【0002】[0002]

【従来の技術】近年、記録媒体としてのディスクに記録
されたデータが第3者に漏洩したり、第3者により改ざ
んされたりすることから保護(プロテクト)するための
セキュリティ機能を有するディスク装置が出現してい
る。
2. Description of the Related Art In recent years, a disk device having a security function for protecting (protecting) data recorded on a disk as a recording medium from being leaked to a third party or tampered with by a third party has been developed. Has appeared.

【0003】ユーザは、この種のディスク装置のディス
クに記録されたデータを保護(プロテクト)しようとす
る場合、ホスト装置からディスク装置にパスワードを設
定するための操作を行う。すると、ユーザが指定したパ
スワードがホスト装置のBIOS(Basic Input/Output
System )を経由してディスク装置に入力設定される。
To protect (protect) data recorded on a disk of this type of disk device, a user performs an operation for setting a password in the disk device from the host device. Then, the password specified by the user is stored in the BIOS (Basic Input / Output) of the host device.
System) and input to the disk unit.

【0004】ここで、ディスク装置におけるパスワード
の設定方式として、従来から2つが知られていた。第1
のパスワード設定方式は、ホスト装置から転送されるユ
ーザ指定のパスワードを、ディスク装置の持つ電気的に
書き替え可能な不揮発性メモリ、例えばEEPROMに
設定・保存するものである。
[0004] Here, there have been conventionally known two password setting methods in a disk device. First
In the password setting method, a user-specified password transferred from the host device is set and stored in an electrically rewritable nonvolatile memory of the disk device, for example, an EEPROM.

【0005】第2のパスワード設定方式は、ホスト装置
から転送されるユーザ指定のパスワードを、ディスク装
置の持つディスクの特定位置に設定・保存するものであ
る。いずれの方式でも、パスワードを設定した後に、デ
ィスク装置のハードリセット(ホスト装置からのコマン
ド等による初期化)またはパワーオンリセット(電源投
入による初期化)がなされると、当該ディスク装置はロ
ック状態になり、設定したパスワードと同じパスワード
がユーザから入力されない限り、当該ディスク装置上で
の(ディスクに対する)リード/ライトは禁止され、デ
ィスクに記録されているデータは保護される。
In the second password setting method, a user-specified password transferred from the host device is set and stored at a specific position on a disk of the disk device. In either method, if a hard reset (initialization by a command from the host device) or a power-on reset (initialization by turning on the power) of the disk device is performed after setting the password, the disk device is locked. In other words, unless the same password as the set password is input by the user, reading / writing (for the disk) on the disk device is prohibited, and data recorded on the disk is protected.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上記し
た第1のパスワード設定方式を適用する従来のディスク
装置、即ちEEPROM(に代表される書き替え可能な
不揮発性メモリ)にパスワードを設定(保存)するよう
にした従来のディスク装置では、通常そのEEPROM
(に代表される書き替え可能な不揮発性メモリ)はプリ
ント配線板(PCB)上に実装されていることから、プ
リント配線板を交換すると、パスワード設定無しの状態
となって、当該ディスク装置上でのデータアクセスが可
能となってしまうという問題があった。
However, a password is set (saved) in a conventional disk device to which the above-described first password setting method is applied, that is, in a rewritable nonvolatile memory typified by an EEPROM. In such a conventional disk device, the EEPROM is usually used.
(Rewritable non-volatile memory represented by) is mounted on a printed wiring board (PCB). Therefore, when the printed wiring board is replaced, no password is set, and There is a problem that data access becomes possible.

【0007】これに対し、上記した第2のパスワード設
定方式を適用する従来のディスク装置では、ディスクに
パスワードを設定(保存)するようにしていることか
ら、このような虞はない。
On the other hand, in the conventional disk device to which the above-mentioned second password setting method is applied, the password is set (stored) on the disk, so that there is no such a fear.

【0008】ところで、セキュリティ機能を有するディ
スク装置では、設定されたパスワードがデータ破壊等で
失われた場合には、正しいパスワードを入力しても当該
ディスク装置上でのデータアクセスが不可能となる。
In a disk device having a security function, if a set password is lost due to data destruction or the like, even if a correct password is input, data access on the disk device becomes impossible.

【0009】このため、上記した第2のパスワード設定
方式を適用する従来のディスク装置、即ちディスク上の
特定位置の1箇所にパスワードを設定(保存)するよう
にした従来のディスク装置では、そのパスワードの設定
領域のデータが何らかの要因で破壊されると、装置とし
ては致命的となる問題があった。これに対して、第1の
パスワード設定方式を適用するディスク装置では、この
ような虞はない。
For this reason, in a conventional disk device to which the above-described second password setting method is applied, that is, a conventional disk device in which a password is set (stored) at one specific position on a disk, the password is set to If the data in the set area is destroyed for some reason, there is a problem that the device becomes fatal. On the other hand, the disk device to which the first password setting method is applied does not have such a fear.

【0010】ここで、ディスク上のデータが破壊される
要因を以下に列挙する。 (1)パスワードが書き込まれている領域のセクタにデ
ィフェクトが発生して、当該セクタが後発ディフェクト
となる。
Here, the causes of data destruction on the disk are listed below. (1) A defect occurs in a sector in an area where a password is written, and the sector becomes a late defect.

【0011】(2)データ(パスワード)書き込み中に
電源遮断される。 (3)ヘッドがディスクに衝突するHDI(Head Disk
Interference)、即ちヘッドクラッシュが発生し、その
衝突箇所のトラックまたはディスク面の全てが破壊され
る。
(2) The power is turned off while data (password) is being written. (3) HDI (Head Disk) where the head collides with the disk
Interference, i.e., a head crash, destroys the entire track or disk surface at the point of collision.

【0012】上記(1)〜(3)のいずれかが、上記特
定位置の領域で発生すると、パスワードが失われ、装置
のデータが回復不可能となる。本発明は上記事情を考慮
してなされたものでその目的は、ディスク上に確保され
たパスワード情報設定用の領域(パスワード情報領域)
のデータが何らかの要因で破壊された場合でも他のパス
ワード情報領域によりバックアップできるセキュリティ
機能を有するディスク装置及び同装置におけるパスワー
ド管理方法を提供することにある。
If any of the above (1) to (3) occurs in the area at the specific position, the password is lost, and the data of the apparatus cannot be recovered. The present invention has been made in consideration of the above circumstances, and has as its object to provide a password information setting area (password information area) secured on a disk.
Another object of the present invention is to provide a disk device having a security function capable of backing up data by another password information area even if the data is destroyed for some reason, and a password management method in the device.

【0013】本発明の他の目的は、パスワード情報領域
が確保されたディスク面全体がヘッドクラッシュ等によ
りアクセス不能となった場合でも、他のディスク面に確
保されたパスワード情報領域によりバックアップできる
ようにすることにある。
Another object of the present invention is to allow a password information area secured on another disk surface to be backed up even if the entire disk surface in which the password information area is secured becomes inaccessible due to a head crash or the like. Is to do.

【0014】本発明の更に他の目的は、パスワード情報
が効率的にアクセスできるようにすることにある。本発
明の更に他の目的は、パスワード情報の保全性を向上す
ることにある。
It is still another object of the present invention to enable password information to be accessed efficiently. Still another object of the present invention is to improve the integrity of password information.

【0015】[0015]

【課題を解決するための手段】本発明は、少なくとも1
枚のディスクを備え、設定されたパスワードに一致する
パスワードがホスト装置から与えられた場合に限りディ
スクアクセスを許可するようにしたセキュリティ機能を
有するディスク装置において、パスワード情報を記録す
るための複数のパスワード情報領域が全ディスク面のう
ち少なくとも2面のディスク面に分散して配置される構
成とすると共に、全パスワード情報領域からリードエラ
ーの発生確率が低い領域を少なくとも2面のディスク面
に分散するように有効パスワード情報領域として所定個
数選択し、この所定個数の有効パスワード情報領域にそ
れぞれ同一のパスワード情報を書き込む構成としたこと
を特徴とする。
SUMMARY OF THE INVENTION The present invention provides at least one
In a disk device having a plurality of disks and having a security function of permitting disk access only when a password matching the set password is given from the host device, the password information is recorded.
Multiple password information areas for the entire disk
That is, a structure in which the disks are dispersedly arranged on at least two disk surfaces.
And read error from all password information areas.
Area with a low probability of occurrence of at least two disk surfaces
Predetermined number of effective password information areas to be distributed
Select the password and enter it in this predetermined number of valid password information areas.
And wherein the configuration and was able to write the same password information Re respectively.

【0016】このような構成においては、複数のディス
ク面に分散配置された全パスワード情報領域からリード
エラー発生確率の低い領域が複数ディスク面に分散され
るように有効パスワード情報領域として選択され、この
選択された有効パスワード情報領域の各々に同一のパス
ワード情報が書き込まれる。 このように、同一パスワー
ド情報が、複数ディスク面に分散配置された有効パスワ
ード情報領域に保持されるため、即ちホスト装置から与
えられるパスワードとの比較の候補をバックアップを含
めて複数ディスク面に保持しておくことができるため、
後発ディフェクトや電源遮断等の事故により、ある有効
パスワード情報領域の情報が失われても、他の有効パス
ワード情報領域よりホスト装置から与えられるパスワー
ドとの比較に必要なパスワード情報を得ることができ
る。また、有効パスワード情報領域が複数ディスク面に
分散配置されるため、ヘッドクラッシュ等が発生して、
あるディスク面全体がアクセス不能となった場合でも、
他のディスク面に配置されている有効パスワード情報領
域よりホスト装置から与えられるパスワードとの比較に
必要なパスワード情報を得ることができ、バックアップ
の信頼性が高い。加えて、有効パスワード情報領域は、
複数のディスク面に分散配置された複数のパスワード情
報領域から選択されたリードエラーの発生確率の低い領
域であることから、有効パスワード情報領域リード時に
リトライ処理等の発生を回避することができ、最小限の
処理でパスワード情報をアクセスすることができる。
In such a configuration, a plurality of disks are provided.
Read from all password information areas distributed on the desktop
Areas with low error probability are distributed over multiple disk surfaces
Selected as the valid password information area
The same path for each of the selected valid password information areas
Word information is written. Thus, the same password
Password information is distributed on multiple disk surfaces.
Since it is stored in the host information area, that is,
Backup candidates that can be compared with passwords
Can be held on multiple disk surfaces,
Due to an accident such as a late defect or power interruption, a certain
Even if the information in the password information area is lost, other valid paths
Password given from host device from word information area
Password information required for comparison with the password.
You. In addition, the effective password information area is
Due to the distributed arrangement, head crash etc. occur,
Even if the entire disk surface becomes inaccessible,
Valid password information area located on another disk
Password from the host device from the password
Get necessary password information and backup
High reliability. In addition, the valid password information area is
Multiple password information distributed on multiple disk surfaces
Area where the read error occurrence probability selected from the
Area, so when reading the valid password information area
It is possible to avoid the occurrence of retry processing, etc.
You can access password information in the process.

【0017】[0017]

【0018】[0018]

【0019】[0019]

【0020】[0020]

【0021】ここで、リードエラーの発生確率の低いパ
スワード情報領域を選択するのに、全てのパスワード情
報領域にテストデータまたはパスワード情報をライトし
た後、それぞれの領域を複数回リードし、リード可能な
回数の多い領域を多い順に所定個数選択する方法が適用
可能である。但し、リードデータ(リードしたセクタデ
ータ)に対するECCコレクション機能を持つディスク
装置においては(このようなディスク装置が一般的)、
ECCコレクション機能をオフ(OFF)して上記のリ
ードを行う方が有効である。また、リード可能な回数の
基準値を設け、この基準値以上の領域が所定個数に満た
ない場合には、ディスク装置エラーとするとよい。
Here, in order to select a password information area having a low probability of occurrence of a read error, test data or password information is written in all the password information areas, and then each area is read a plurality of times to be readable. A method of selecting a predetermined number of regions having a large number of times in descending order is applicable. However, in a disk device having an ECC correction function for read data (read sector data) (such a disk device is generally used),
It is more effective to turn off the ECC collection function and perform the above read. In addition, a reference value of the number of times that data can be read is provided, and if the number of areas equal to or larger than the reference value is less than a predetermined number, a disk device error may be determined.

【0022】この他、リードエラーの発生確率の低いパ
スワード情報領域を選択する方法として、全てのパスワ
ード情報領域にテストデータまたはパスワード情報をラ
イトした後、それぞれの領域をリードし、正常にリード
された領域のうち、リトライ回数がある一定値以下の領
域をリトライ回数の少ない順に所定個数選択する方法も
適用可能である。
In addition, as a method of selecting a password information area with a low probability of occurrence of a read error, test data or password information is written in all the password information areas, and then each area is read and read normally. A method of selecting a predetermined number of regions in which the number of retries is equal to or less than a certain value from the region in an ascending order of the number of retries is also applicable.

【0023】ここで、上記選択された有効パスワード情
報領域、即ち複数ディスク面に分散配置されている有効
パスワード情報領域の位置情報を不揮発性メモリのよう
な記録手段に記録しておき、パスワード情報をアクセス
する際には、そのアクセス先を上記記録手段に記録され
た位置情報をもとに決定するとよい。また、上記有効パ
スワード情報領域に対するアクセス順番を示す情報を記
録手段に記録しておき、パスワード情報をアクセスする
際には、そのアクセス順を上記記録手段に記録されたア
クセス順番情報をもとに決定するとよい。 特に、上記ア
クセス順番情報の示す順番を、上記選択された有効パス
ワード情報領域のリードエラーの発生確率が低い順に一
致させるとよい。また、上記順番を、上記選択された有
効パスワード情報領域が最短時間でアクセス可能な順に
一致させてもよい。
Here, the selected valid password information
Information area, that is, effective
The position information of the password information area is stored in a non-volatile memory
Access to password information by recording on
The access destination is recorded in the recording means.
It is good to decide based on the location information. In addition, the effective
Information indicating the access order to the password information area
Recorded in the recording means and access the password information
In this case, the access order is stored in the
It may be determined based on the access order information. In particular,
The access order information indicates the order indicated by the selected valid path.
Word information areas are sorted in ascending order of read error probability.
It is good to match. In addition, the above-mentioned order is
Password information areas in the order that they can be accessed in the shortest time
They may be matched.

【0024】このようにすると、有効パスワード情報領
域がエラー発生確率の低い順番、あるいはアクセス速度
を優先した順番でアクセスされるため、無駄のないパス
ワード情報リードが実現される。特に、上記のパスワー
ド情報のライトも上記の順番情報の示す順番で行うこと
により、即ちパスワード情報のライト(パスワード設
定)とパスワード情報のリードを同じ順番で行うことに
より、パスワード設定時に電源遮断等が発生した場合の
対応として、パスワード情報の保全性を高めることが可
能となる。
By doing so, the effective password information area is accessed in the order of the lowest error occurrence probability or in the order in which the access speed is prioritized, so that the password information reading without waste is realized. In particular, by writing the password information in the order indicated by the order information, that is, by writing the password information (password setting) and reading the password information in the same order, power-off or the like during password setting can be prevented. As a countermeasure in case of occurrence, it becomes possible to enhance the integrity of the password information.

【0025】[0025]

【0026】[0026]

【0027】[0027]

【発明の実施の形態】以下、本発明の実施の形態につき
図面を参照して説明する。図1は本発明の一実施形態に
係る磁気ディスク装置の構成を示すブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a magnetic disk drive according to one embodiment of the present invention.

【0028】図1に示す磁気ディスク装置は、データが
記録される媒体(メディア)である例えば3枚のディス
ク1-0〜1-2を有している。これらディスク1-0〜1-2
の各ディスク面(データ面)に対応して、そのディスク
面へのデータ書き込み(データ記録)及びそのディスク
面からのデータ読み出し(データ再生)に用いられるヘ
ッド(磁気ヘッド)2がそれぞれ設けられている。
The magnetic disk device shown in FIG. 1 has, for example, three disks 1-0 to 1-2 as media on which data is recorded. These discs 1-0 to 1-2
Corresponding to each disk surface (data surface), a head (magnetic head) 2 used for data writing (data recording) on the disk surface and data reading (data reproduction) from the disk surface is provided. I have.

【0029】ディスク1-i(i=0〜2)の両面には同
心円状の多数のトラックが形成され、各トラックには、
位置決め制御等に用いられる(シリンダ番号を示すシリ
ンダデータ及びシリンダデータの示すシリンダ内の位置
誤差を波形の振幅で示すためのバーストデータを含む)
サーボデータが記録された複数のサーボ領域が等間隔で
配置されている。これらのサーボ領域は、ディスク1-i
上では中心から各トラックを渡って放射状に配置されて
いる。サーボ領域間はユーザ領域となっている。そし
て、1つのサーボ領域とそれに続く1つのユーザ領域と
で1つのサーボセクタが構成されている。各サーボセク
タのユーザ領域には、複数のデータセクタが設定され
る。
A large number of concentric tracks are formed on both surfaces of the disk 1-i (i = 0 to 2).
Used for positioning control, etc. (including cylinder data indicating cylinder number and burst data for indicating position error in cylinder indicated by cylinder data by waveform amplitude)
A plurality of servo areas on which servo data is recorded are arranged at equal intervals. These servo areas are on disk 1-i
Above, they are arranged radially across each track from the center. The area between the servo areas is a user area. One servo area is followed by one user area to form one servo sector. A plurality of data sectors are set in the user area of each servo sector.

【0030】ディスク1-iはスピンドルモータ(SP
M)3により高速に回転する。ヘッド2はキャリッジ4
と称するヘッド移動機構に取り付けられて、このキャリ
ッジ4の移動によりディスク1-iの半径方向に移動す
る。キャリッジ4は、ボイスコイルモータ(VCM)5
により駆動される。
The disk 1-i has a spindle motor (SP)
M) High speed rotation due to 3. The head 2 is a carriage 4
The carriage 4 moves in the radial direction of the disk 1-i. The carriage 4 includes a voice coil motor (VCM) 5
Driven by

【0031】SPM(スピンドルモータ)3及びVCM
(ボイスコイルモータ)5は、モータドライバ6に接続
されている。モータドライバ6は、SPMに制御電流
を流して当該SPMを駆動する他、VCM15に制御
電流を流して当該VCM15を駆動する。この制御電流
の値(制御量)は、CPU(マイクロプロセッサ)10
の計算処理で決定され、例えばディジタル値で与えられ
る。
SPM (spindle motor) 3 and VCM
(Voice coil motor) 5 is connected to motor driver 6. Motor driver 6, another for driving the SPM 3 by supplying a control current to SPM 3, and drives the VCM 15 by supplying a control current to VCM 15. The value of the control current (control amount) is controlled by a CPU (microprocessor) 10.
, And given as a digital value, for example.

【0032】各ヘッド2はフレキシブルプリント配線板
(FPC)に実装されたヘッドIC7と接続されてい
る。ヘッドIC7は、ヘッド2の切り替え、ヘッド2と
の間のリード/ライト信号の入出力等を司るもので、ヘ
ッド2で読み取られたアナログ出力を増幅するヘッドア
ンプ71を有する。
Each head 2 is connected to a head IC 7 mounted on a flexible printed circuit (FPC). The head IC 7 controls switching of the head 2 and inputs and outputs read / write signals to and from the head 2, and has a head amplifier 71 that amplifies an analog output read by the head 2.

【0033】ヘッドIC7はリード/ライトIC8(リ
ードIC、リード/ライト回路)8と接続されている。
リード/ライトIC8は、大別して、ユーザデータを処
理するためのエンコード/デコード機能と、サーボデー
タを処理するための信号処理機能とを有する。
The head IC 7 is connected to a read / write IC 8 (read IC, read / write circuit) 8.
The read / write IC 8 roughly has an encode / decode function for processing user data and a signal processing function for processing servo data.

【0034】リード/ライトIC8は、ヘッド2により
ディスク1-iから読み出されてヘッドIC7内のヘッド
アンプ71で増幅されたアナログ出力(ヘッド2のリー
ド信号)を入力し、データ再生動作に必要な信号処理、
例えばアナログ出力からNRZのデータに変換してディ
スクコントローラ(HDC)14に転送する信号処理を
デコード機能により行う。また、リード/ライトIC8
は、データ記録動作に必要な信号処理、例えばHDC1
4から送られてきたNRZデータ(ライトデータ)を変
調してディスク1-iに書き込むデータ(例えば2−7、
1−7変調データ)に変換しヘッドIC7に送る信号処
理をエンコード機能により行う。
The read / write IC 8 receives an analog output (read signal of the head 2) read from the disk 1-i by the head 2 and amplified by the head amplifier 71 in the head IC 7, and is required for a data reproducing operation. Signal processing,
For example, signal processing for converting an analog output into NRZ data and transferring the data to a disk controller (HDC) 14 is performed by a decoding function. Read / write IC8
Is a signal processing required for the data recording operation, for example, HDC1
4 modulates the NRZ data (write data) sent from disk 4 and writes it to disk 1-i (eg, 2-7,
1-7 modulated data) and sends the signal to the head IC 7 by the encode function.

【0035】リード/ライトIC8はまた、上記した通
常のユーザデータの記録再生処理の他に、ヘッド位置決
め制御等のサーボ処理に必要なサーボデータの再生処理
を信号処理機能により実行する。即ちリード/ライトI
C8は、ヘッド2により読み出されたサーボ領域のサー
ボデータを処理してシリンダデータを含むデータパルス
をサーボ処理回路9に出力する。またリード/ライトI
C8は、(サーボデータ中の)バーストデータのピーク
をサンプルホールドし、サーボ処理回路9に出力する。
The read / write IC 8 also executes, by a signal processing function, a servo data reproduction process required for servo processing such as head positioning control, in addition to the above-described normal user data recording / reproduction process. That is, read / write I
C8 processes the servo data in the servo area read by the head 2 and outputs a data pulse including cylinder data to the servo processing circuit 9. Also read / write I
C8 samples and holds the peak of the burst data (in the servo data) and outputs it to the servo processing circuit 9.

【0036】サーボ処理回路9は、リード/ライトIC
8からのデータパルス及びバーストデータを受けてサー
ボ処理に必要な信号処理を実行する。即ちサーボ処理回
路9は、リード/ライトIC8からのデータパルスから
シリンダデータ(シリンダ番号)等を抽出・復号するデ
コード機能、及びライトゲート等のタイミング生成機能
を有する。またサーボ処理回路9は、リード/ライトI
C8からのバーストデータ(アナログ信号)をA/D
(アナログ/ディジタル)変換してCPU10に出力す
るA/D変換機能も有する。
The servo processing circuit 9 includes a read / write IC
In response to the data pulse and the burst data from the control unit 8, signal processing necessary for servo processing is executed. That is, the servo processing circuit 9 has a decoding function for extracting and decoding cylinder data (cylinder number) and the like from the data pulse from the read / write IC 8, and a timing generation function such as a write gate. Also, the servo processing circuit 9 has a read / write I
A / D burst data (analog signal) from C8
It also has an A / D conversion function of converting (analog / digital) and outputting it to the CPU 10.

【0037】CPU10は、例えばワンチップのマイク
ロプロセッサである。このCPU10は、ROM11に
格納されている制御用プログラムに従って磁気ディスク
装置内の各部を制御する。このCPU10による制御に
は、サーボ処理回路9により抽出されたサーボデータ
(中のシリンダデータ及びバーストデータ)に従って
(モータドライバ6を介してVCM5を駆動制御するこ
とで)ヘッド2を目的位置に移動させるための位置決め
制御、HDC14を制御することによるリード/ライト
データの転送制御、更には本願発明に直接関係するパス
ワード管理制御等がある。
The CPU 10 is, for example, a one-chip microprocessor. The CPU 10 controls each unit in the magnetic disk device according to a control program stored in the ROM 11. In the control by the CPU 10, the head 2 is moved to a target position (by controlling the driving of the VCM 5 via the motor driver 6) in accordance with the servo data (the middle cylinder data and the burst data) extracted by the servo processing circuit 9. Control, read / write data transfer control by controlling the HDC 14, and password management control directly related to the present invention.

【0038】CPU10には、磁気ディスク装置内の各
部を制御するための制御用プログラム(ファームウェ
ア)が格納されている不揮発性メモリとしてのROM1
1と、CPU10のワーク領域、CPU10が使用する
パラメータ類の記憶領域等を提供する書き替え可能メモ
リとしてのRAM12と、磁気ディスク装置の制御用の
パラメータが保存される書き替え可能な不揮発性メモリ
としてのEEPROM13と、ディスクコントローラ
(HDC)14とが接続されている。
The CPU 10 has a ROM 1 as a non-volatile memory in which a control program (firmware) for controlling each unit in the magnetic disk device is stored.
1, a RAM 12 as a rewritable memory that provides a work area of the CPU 10, a storage area for parameters used by the CPU 10, and the like, and a rewritable nonvolatile memory that stores parameters for controlling the magnetic disk device. EEPROM 13 and a disk controller (HDC) 14 are connected.

【0039】ディスクコントローラ(HDC)14は、
ホスト装置(図示せず)との間のコマンド、データの通
信を制御すると共に、リード/ライトIC8(を介して
ディスク1-i)との間のデータの通信を制御する。この
HDC14には、リード/ライトデータがキャッシュ方
式で格納される、例えばRAM等で構成されるバッファ
メモリ15と、ホストインタフェース16とが接続され
ている。ホストインタフェース16は、HDC14とホ
スト装置とのインタフェースをなしており、HDC14
は当該ホストインタフェース16を介してホスト装置と
の間のコマンド、データの通信を行う。
The disk controller (HDC) 14
It controls communication of commands and data with a host device (not shown), and controls data communication with the read / write IC 8 (via the disk 1-i). The HDC 14 is connected to a buffer memory 15 that stores read / write data in a cache system, such as a RAM, for example, and a host interface 16. The host interface 16 serves as an interface between the HDC 14 and the host device.
Performs command and data communication with the host device via the host interface 16.

【0040】さて、図1中の各ディスク1-i(i=0〜
2)には、図2に示すように、その両ディスク面100
-0,100-1の所定領域、例えば所定の複数の連続する
トラックに、システムエリア101が割り当てられてい
る。このシステムエリア101は、データエリアとは別
の領域に設定されており、対応するディスク面のディフ
ェクトの情報等の保存に用いられる。また、システムエ
リア101の所定の1トラック102には、パスワード
情報を保存するのに用いられる例えば4つのパスワード
情報領域SSD(Security Save Data)0 〜SSD3 が
確保されている。ここでは、パスワード情報領域SSD
0 〜SSD3 は、トラック102上で分散されており、
その位置は便宜上、各ディスク1-iの両ディスク面10
0-0,100-1で同じであるものとする(但し、同じで
ある必要はない)。なお、ディスク1-0のディスク面1
00-0,100-1のヘッド番号を“0”,“1”(即ち
ヘッド#0,#1)、ディスク1-1のディスク面100
-0,100-1のヘッド番号を“2”,“3”(即ちヘッ
ド#2,#3)、ディスク1-2のディスク面100-0,
100-1のヘッド番号を“4”,“5”(即ちヘッド#
4,#5)であるとする。
Now, each disk 1-i (i = 0 to 0) in FIG.
2), as shown in FIG.
The system area 101 is allocated to a predetermined area of −0, 100-1, for example, a predetermined plurality of continuous tracks. The system area 101 is set in a different area from the data area, and is used for storing information on a defect on a corresponding disk surface. For example, four password information areas SSD (Security Save Data) 0 to SSD3 used for storing password information are secured in a predetermined track 102 of the system area 101. Here, the password information area SSD
0 to SSD3 are distributed on the track 102,
The position is, for convenience, on both disk surfaces 10 of each disk 1-i.
It is assumed that 0-0 and 100-1 are the same (however, they need not be the same). The disk surface 1 of the disk 1-0
The head numbers of 00-0 and 100-1 are “0” and “1” (that is, heads # 0 and # 1), and the disk surface 100 of the disk 1-1
-0 and 100-1 are head numbers "2" and "3" (that is, heads # 2 and # 3), and disk surfaces 100-0 and
The head numbers of 100-1 are "4" and "5" (that is, head #
4, # 5).

【0041】各パスワード情報領域SSDj (j=0〜
3)は、例えば図3に示すように2つの連続するセクタ
(データセクタ)Sn ,Sn+1 で構成されている。この
セクタSn ,Sn+1 は、ID部と、データ部と、エラー
検出訂正用のECCとからなる。そして、パスワード情
報は、セクタSn ,Sn+1 の両データ部に分散して保存
される。このパスワード情報は、パスワード情報(セキ
ュリティ情報)であることを示すヘッダ部41と、パス
ワード設定の有無を示すフラグ42と、パスワード情報
のバージョンを示すカウンタ部43(初期値1)と、パ
スワード44と、(セクタSn ,Sn+1 にまたがる)パ
スワード情報の誤りを検出するための(当該情報の)チ
ェックサム45とからなる。
Each password information area SSDj (j = 0 to
3) is composed of, for example, two consecutive sectors (data sectors) Sn and Sn + 1 as shown in FIG. Each of the sectors Sn and Sn + 1 includes an ID section, a data section, and an ECC for error detection and correction. The password information is distributed and stored in both data portions of the sectors Sn and Sn + 1. The password information includes a header section 41 indicating password information (security information), a flag 42 indicating the presence or absence of a password setting, a counter section 43 indicating the version of the password information (initial value 1), and a password 44. , And a checksum 45 (of the information) for detecting an error in the password information (across the sectors Sn and Sn + 1).

【0042】次に、本実施形態におけるパスワード管理
制御につき説明する。まず、本実施形態では、第1乃至
第3のパスワード管理制御方法のうちの1つが適用され
るようになっている。そこで、第1乃至第3のパスワー
ド管理制御方法がそれぞれ適用された場合の動作につき
順に説明する。
Next, the password management control in this embodiment will be described. First, in the present embodiment, one of the first to third password management control methods is applied. Therefore, the operation when the first to third password management control methods are applied will be described in order.

【0043】(1)第1のパスワード管理制御方法適用
時の動作 まず、第1のパスワード管理制御方法を適用した場合の
動作を図4乃至図6のフローチャートを参照して説明す
る。
(1) Operation When the First Password Management Control Method is Applied First, the operation when the first password management control method is applied will be described with reference to the flowcharts of FIGS.

【0044】第1のパスワード管理制御方法では、図1
の磁気ディスク装置の製造時に、図5のフローチャート
に従う有効SSD選択・登録処理が行われる。この有効
SSD選択・登録処理は、図1の磁気ディスク装置のホ
ストインタフェース16と接続されるホスト装置から当
該磁気ディスク装置に対して、有効SSD選択・登録処
理の起動コマンドが送られることにより開始される。
In the first password management control method, FIG.
In the manufacture of the magnetic disk device, the valid SSD selection / registration processing according to the flowchart of FIG. 5 is performed. The valid SSD selection / registration process is started when a host device connected to the host interface 16 of the magnetic disk device of FIG. 1 sends a start command of the valid SSD selection / registration process to the magnetic disk device. You.

【0045】ホスト装置からの有効SSD選択・決定処
理起動コマンドは、ホストインタフェース16及びHD
C14を介してCPU10に渡される。CPU10は、
ホスト装置からの有効SSD選択・登録処理起動コマン
ドを受け取ると、3枚のディスク1-0〜1-2の各ディス
ク面100-0,100-1に確保されたシステムエリア1
01内にそれぞれ割り当てられているパスワード情報領
域SSD0 〜SSD3の全てに、即ち合計24個のパス
ワード情報領域SSDに、予め定められたリードエラー
チェック用のテストデータ(ディフェクト洗い出し用の
テストデータ)を書き込むためのディスクライト処理を
行う(ステップS1)。
The valid SSD selection / determination processing start command from the host device is transmitted to the host interface 16 and the HD.
It is passed to the CPU 10 via C14. CPU 10
When a valid SSD selection / registration processing start command is received from the host device, the system area 1 secured on each of the disk surfaces 100-0 and 100-1 of the three disks 1-0 to 1-2.
01 is written in all of the password information areas SSD0 to SSD3 assigned to the storage area 01, ie, a total of 24 pieces of password information areas SSD. Is performed (step S1).

【0046】次にCPU10は、上記ディスク1-0〜1
-2の各ディスク面100-0,100-1に確保されたパス
ワード情報領域SSD0 〜SSD3 に書き込んだテスト
データをそれぞれリードして、エラーする確率の低いパ
スワード情報領域SSDを選択(検出)するSSD選択
処理を行う(ステップS2)。
Next, the CPU 10 executes the above-mentioned discs 1-0 to 1
-2 reads the test data written in the password information areas SSD0 to SSD3 secured on the disk surfaces 100-0 and 100-1, respectively, and selects (detects) the password information area SSD with a low error probability. A selection process is performed (step S2).

【0047】このステップS2では、エラーする確率の
低い領域SSDを選択する方法として、各SSDを対象
にECCコレクションの動作をオフ(OFF)してそれ
ぞれ複数回(所定回数)リードし、リード可能な回数の
多いものの中から選択する方法、あるいはリードリトラ
イ回数を設定し、一定リトライ数以下でリード可能な領
域SSDを選択する方法等が適用可能である。
In this step S2, as a method of selecting an area SSD having a low error probability, the operation of the ECC collection is turned off for each SSD, and each SSD is read a plurality of times (predetermined number of times) to be readable. A method of selecting from those having a large number of times, or a method of setting the number of read retries and selecting an area SSD that can be read with a certain number of retries or less can be applied.

【0048】ここでは、エラーする確率の低い領域SS
Dとして、ディスク1-0のディスク面100-0(ヘッド
#0)から3領域(SSD1 ,SSD2 ,SSD3 )、
ディスク1-0のディスク面100-1(ヘッド#1)から
1領域(SSD2 )、ディスク1-1のディスク面100
-0(ヘッド#2)から2領域(SSD1 ,SSD3 )、
ディスク1-2のディスク面100-0(ヘッド#4)から
2領域(SSD0 ,SSD2 )、及びディスク1-2のデ
ィスク面100-1(ヘッド#5)から1領域(SSD1
)の合計9領域が選択(検出)されたものとする。
Here, the region SS where the error probability is low is
As D, three areas (SSD1, SSD2, SSD3) from the disk surface 100-0 (head # 0) of the disk 1-0,
One area (SSD2) from the disk surface 100-1 (head # 1) of the disk 1-0, the disk surface 100 of the disk 1-1
-0 (head # 2) to two areas (SSD1, SSD3),
Two areas (SSD0, SSD2) from the disk surface 100-0 (head # 4) of the disk 1-2, and one area (SSD1) from the disk surface 100-1 (head # 5) of the disk 1-2.
) Are selected (detected).

【0049】CPU10は、ステップS2により24個
のパスワード情報領域SSDの中からエラーする確率の
低い領域SSDを選択(検出)すると、その中から予め
定められた個数N(Nは2以上の整数、ここではN=
4)のSSDであって、複数(ここではN個)のディス
ク面に分散されているN個のSSDを有効SSDとして
選択する(ステップ3)。したがって、ステップS2で
上記した9個の領域SSDが選択された本実施形態で
は、例えば、ディスク1-0のディスク面100-0(ヘッ
ド#0)から(ステップS2で選択されたSSD1 ,S
SD2 ,SSD3 のうち、エラーする確率が最も低い)
1領域SSD1 (SSD2 またはSSD3 でも構わな
い)が、当該ディスク1-1のもう一方のディスク面10
0-1(ヘッド#1)から1領域SSD2 が、次のディス
ク1-1のディスク面100-0(ヘッド#2)から(ステ
ップS2で選択されたSSD1 ,SSD3 のうち、エラ
ーする確率が最も低い)1領域SSD1 (SSD3 でも
構わない)が、そして(当該ディスク1-1のディスク面
100-1にはエラーする確率の低い領域SSDは存在し
ないため)更に次のディスク1-2のディスク面100-0
(ヘッド#4)から(ステップS2で選択されたSSD
0 ,SSD2 のうち、エラーする確率が最も低い)1領
域SSD0 (SSD2 でも構わない)が選択される。
When the CPU 10 selects (detects) an area SSD having a low error probability from the 24 password information areas SSD in step S2, the predetermined number N (N is an integer of 2 or more; Where N =
The SSDs of 4), which are distributed over a plurality of (here, N) disk surfaces, are selected as valid SSDs (step 3). Therefore, in the present embodiment in which the nine areas SSD are selected in step S2, for example, from the disk surface 100-0 (head # 0) of the disk 1-0 (the SSDs 1 and S2 selected in step S2).
(The lowest error probability among SD2 and SSD3)
One area SSD1 (which may be SSD2 or SSD3) is located on the other disk surface 10 of the disk 1-1.
One area SSD2 from 0-1 (head # 1) has the highest error probability among the SSD1 and SSD3 selected in step S2 from the disk surface 100-0 (head # 2) of the next disk 1-1. (Low) one area SSD1 (or SSD3 may be used), and (because there is no area SSD with a low error probability on the disk surface 100-1 of the disk 1-1), and the disk surface of the next disk 1-2 100-0
(Head # 4) to (SSD selected in step S2)
One area SSD0 (or SSD2 may be used) which has the lowest error probability among 0 and SSD2.

【0050】なお本実施形態では、ステップS2で選択
(検出)された有効SSDの個数がN(=4)個未満の
場合、あるいは有効SSDの個数がN個以上であっても
複数(ここではN個以上)のディスク面に分散していな
い場合には、該当する磁気ディスク装置は不良として扱
われる。
In this embodiment, if the number of valid SSDs selected (detected) in step S2 is less than N (= 4), or if the number of valid SSDs is N or more, a plurality (in this case, If they are not distributed over (N or more) disk surfaces, the corresponding magnetic disk device is treated as defective.

【0051】CPU10は、ステップS3によりN個の
有効SSD(有効パスワード情報領域SSD)を選択す
ると、そのN個の有効SSDの位置情報を持つ情報を有
効SSDに関する情報(有効SSD情報)としてEEP
ROM13の所定領域に登録し、有効SSD選択・登録
処理を終了する(ステップS4)。
When selecting the N valid SSDs (valid password information areas SSD) in step S3, the CPU 10 uses the information having the position information of the N valid SSDs as information on the valid SSDs (valid SSD information) as EEP.
The valid SSD is registered in a predetermined area of the ROM 13 and the valid SSD selection / registration processing is terminated (step S4).

【0052】次に、このようにしてN個の有効SSDに
関する情報(有効SSD情報)がEEPROM13に登
録された磁気ディスク装置が出荷され後に、ユーザ操作
によりロックされる場合の処理(ロック処理、パスワー
ド設定処理)につき、図5のフローチャートを参照して
説明する。但し、上記有効SSD選択・登録処理の後、
出荷までの間に、当該有効SSD選択・登録処理で選択
されたN個の有効SDDのカウンタ部43(図3参照)
に値1が初期設定されるものとする。なお、上記テスト
データ中に値が1のカウンタ部43を設けるならば、こ
の初期設定処理は不要である。
Next, a process (lock process, password) when the magnetic disk device in which the information on the N valid SSDs (valid SSD information) is registered in the EEPROM 13 is shipped by the user after shipment is performed. The setting process will be described with reference to the flowchart of FIG. However, after the valid SSD selection / registration process,
Until shipment, the counter section 43 of the N valid SSDs selected in the valid SSD selection / registration processing (see FIG. 3)
Is initialized to a value of 1. If the counter unit 43 having a value of 1 is provided in the test data, this initial setting process is unnecessary.

【0053】まずユーザは、図1の磁気ディスク装置に
所望のパスワードを設定して当該ディスク装置をロック
するための操作をホスト装置から行う。これにより、ユ
ーザ指定のパスワードを含むパスワード設定用のコマン
ド(セットパスワードコマンド)がホスト装置から図1
の磁気ディスク装置に送られる。
First, a user performs an operation for setting a desired password on the magnetic disk device of FIG. 1 and locking the disk device from the host device. Thus, a password setting command (set password command) including a user-specified password is sent from the host device to
To the magnetic disk device.

【0054】CPU10は、ホスト装置から送られるセ
ットパスワードコマンドをホストインタフェース16及
びHDC14を介して受け取る(ステップS11)。す
るとCPU10は、EEPROM13の所定領域に登録
されている有効SSDに関する情報(有効SSD情報)
を参照し(ステップS12)、当該有効SSD情報の示
す有効SSDの位置情報をもとに、ディスク1-0〜1-2
の各ディスク面100-0,100-1(即ち合計6面のデ
ィスク面)のうちのN面(ここではN=4)に分散して
いる合計N個の有効SSD(有効パスワード情報領域S
SD)から情報を順次読み取るディスクリード処理を行
う(ステップS13)。
The CPU 10 receives the set password command sent from the host device via the host interface 16 and the HDC 14 (step S11). Then, the CPU 10 sets information on the valid SSD registered in a predetermined area of the EEPROM 13 (valid SSD information).
(Step S12), and based on the valid SSD position information indicated by the valid SSD information, the disks 1-0 to 1-2 are read.
A total of N valid SSDs (valid password information areas S) distributed on N surfaces (here, N = 4) of the respective disk surfaces 100-0 and 100-1 (that is, a total of six disk surfaces).
Then, a disk read process for sequentially reading information from SD) is performed (step S13).

【0055】次にCPU10は、1つの有効SSDの情
報を読み取る毎に、その読み取った情報中のカウンタ部
43(図3参照)の内容を1インクリメントし、そのイ
ンクリメント後の値(最初のロック処理であれば
「2」)をカウンタ部43に持つと共に、ユーザ指定の
パスワードをパスワード44として持ち、フラグ42が
パスワード設定有りを示す図3の形式のパスワード情報
を生成して、当該有効SSDに書き込むディスクライト
処理を行う(ステップS14)。このパスワード情報に
は、チェックサム45が付されており、有効SSDを構
成する2つのセクタSn ,Sn+1 にパスワード情報を分
散して書き込む際に、例えばセクタSn への書き込み後
に電源が遮断されて、セクタSn+1 にパスワード情報の
残りが書き込まれなかった場合に、その後のリード時に
ECCエラーはなくてもチェックサム不整合となって、
当該有効SSDのエラーが検出できるようになってい
る。
Next, every time the CPU 10 reads the information of one valid SSD, the CPU 10 increments the content of the counter 43 (see FIG. 3) in the read information by one, and the value after the increment (the first lock processing). In this case, “2”) is stored in the counter unit 43, a password specified by the user is stored as the password 44, and the password information in the format of FIG. A disk write process is performed (step S14). The password information is provided with a checksum 45, and when the password information is dispersedly written in the two sectors Sn and Sn + 1 constituting the valid SSD, for example, the power is shut off after writing to the sector Sn. Therefore, if the rest of the password information is not written in the sector Sn + 1, the checksum becomes inconsistent even if there is no ECC error in the subsequent read, and
The error of the valid SSD can be detected.

【0056】CPU10は、上記のステップS12〜S
14をN個の有効SSDについて繰り返し実行し(ステ
ップS15)、ロック処理を終了する。このロック処理
後に、磁気ディスク装置のハードリセットまたはパワー
オンリセットがなされると、当該磁気ディスク装置はロ
ック状態になり、設定したパスワードと同じパスワード
がユーザから入力され(てロック状態が解除され)ない
限り、当該磁気ディスク装置上での(ディスク1-0〜1
-2に対する)リード/ライトは禁止され、ディスク1-0
〜1-2に記録されているデータは保護される。
The CPU 10 executes the above-described steps S12 to S12.
14 is repeatedly executed for the N valid SSDs (step S15), and the lock processing ends. When a hard reset or power-on reset of the magnetic disk device is performed after the lock processing, the magnetic disk device is locked, and the same password as the set password is not input by the user (the locked state is not released). As long as (disks 1-0 to 1
Read / write (for -2) is prohibited, disc 1-0
The data recorded in 1-2 are protected.

【0057】次にロック解除処理につき、図6のフロー
チャートを参照して説明する。まずユーザは、図1の磁
気ディスク装置を利用する場合には、当該磁気ディスク
装置のロック状態を解除するための操作をホスト装置か
ら行う。これにより、ユーザ指定のパスワードを含むロ
ック解除用のコマンド(アンロックコマンド)がホスト
装置から図1の磁気ディスク装置に送られる。
Next, the lock release processing will be described with reference to the flowchart of FIG. First, when using the magnetic disk device of FIG. 1, the user performs an operation for releasing the locked state of the magnetic disk device from the host device. Thus, a command for unlocking (unlock command) including the password specified by the user is sent from the host device to the magnetic disk device of FIG.

【0058】CPU10は、ホスト装置から送られるア
ンロックコマンドをホストインタフェース16及びHD
C14を介して受け取る(ステップS21)。するとC
PU10は、EEPROM13の所定領域に登録されて
いる有効SSDに関する情報(有効SSD情報)を参照
し(ステップS22)、当該有効SSD情報の示す有効
SSDの位置情報をもとに、ディスク1-0〜1-2の各デ
ィスク面100-0,100-1(即ち合計6面のディスク
面)のうちのN面(ここではN=4)に分散している合
計N個の有効SSD(有効パスワード情報領域SSD)
から、その設定情報(パスワード情報)を順次読み取る
ディスクリード処理をECCコレクションの動作をオン
(ON)にして行う(ステップS23)。
The CPU 10 transmits the unlock command sent from the host device to the host interface 16 and the HD.
It is received via C14 (step S21). Then C
The PU 10 refers to information (valid SSD information) regarding the valid SSD registered in a predetermined area of the EEPROM 13 (step S22), and based on the valid SSD position information indicated by the valid SSD information, discs 1-0 to A total of N valid SSDs (valid password information) distributed on N surfaces (N = 4 in this case) among the 1-2 disk surfaces 100-0 and 100-1 (ie, a total of 6 disk surfaces) Area SSD)
Then, a disk read process for sequentially reading the setting information (password information) is performed with the ECC collection operation ON (ON) (step S23).

【0059】CPU10は、1つの有効SDDからのパ
スワード情報リードを行う毎に、リードに成功し、且つ
リードしたパスワード情報の値が当該パスワード情報に
付されているチェックサム45と整合するか否かをチェ
ックし(ステップS24)、そうである場合(チェック
サム整合時)だけ、そのパスワード情報を一時保持する
(ステップS25)。
Each time the CPU 10 reads the password information from one valid SDD, the CPU 10 determines whether the reading is successful and whether the value of the read password information matches the checksum 45 added to the password information. Is checked (step S24), and if so (when the checksum is matched), the password information is temporarily stored (step S25).

【0060】CPU10は、上記のステップS22〜S
25をN個の有効SSDについて繰り返し実行した後
(ステップS26)、その時点において保持されている
全てのパスワード情報の中から、カウンタ部43の値が
最も大きいパスワード情報を正しくパスワードが設定さ
れている最新のパスワード情報であるとして1つ選択す
る(ステップS27)。
The CPU 10 executes the above steps S22 to S
25 is repeatedly executed for the N valid SSDs (step S26), and among all the pieces of password information stored at that time, the password information having the largest value of the counter unit 43 is correctly set to the password. One is selected as the latest password information (step S27).

【0061】次にCPU10は、選択したパスワード情
報中のパスワード44とユーザ指定のパスワード(ホス
ト装置から送られたアンロックコマンドに付されている
パスワード)とを比較して(ステップS28)、一致し
ている場合に限り(ステップS29)、ロック状態を解
除する(ステップS30)。
Next, the CPU 10 compares the password 44 in the selected password information with the password designated by the user (the password attached to the unlock command sent from the host device) (step S28). Only if it is (step S29), the locked state is released (step S30).

【0062】ここで、正しくリードできても、チェック
サム不整合となるパスワード情報をステップ27でのパ
スワード情報選択処理の対象外とするのは、次の理由に
よる。
Here, the reason why the password information which does not match the checksum even if it can be read correctly is excluded from the password information selection processing in step 27 is as follows.

【0063】まず、有効SSDを構成する2つのセクタ
Sn ,Sn+1 にパスワード情報を分散して書き込む際
に、セクタSn への書き込み後に電源が遮断された場
合、セクタSn のデータ部には最新のパスワード情報の
前半部が書き込まれるものの、セクタSn+1 のデータ部
には以前のパスワード情報の後半部がそのまま残され
る。この場合、セクタSn ,Sn+1 からのリードエラー
がないことをもって、リードしたパスワード情報が正し
いとすることはできない。そこで本実施形態では、パス
ワード情報にチェックサム45を付加し、リードエラー
はなくても、リードしたパスワード情報がチェックサム
不整合となった場合には、そのパスワード情報はライト
時の電源遮断(あるいはロック処理失敗)の影響を受け
たものであり、そのパスワード情報の前半部と後半部と
は同じ時期に書き込まれたものではないものとして、上
記のようにステップ27でのパスワード情報選択処理の
対象外としている。
First, when the password information is distributed and written to the two sectors Sn and Sn + 1 constituting the valid SSD, if the power supply is cut off after writing to the sector Sn, the data section of the sector Sn is updated to the latest data. Although the first half of the password information is written, the latter half of the previous password information remains in the data portion of the sector Sn + 1. In this case, the absence of a read error from the sectors Sn and Sn + 1 does not mean that the read password information is correct. Therefore, in the present embodiment, the checksum 45 is added to the password information, and even if there is no read error, if the read password information becomes inconsistent with the checksum, the password information is turned off at the time of writing (or (The lock process failed), and the password information selection processing in step 27 is performed as described above, assuming that the first half and the second half of the password information are not written at the same time. Outside.

【0064】また、上記ステップ27の処理でカウンタ
部43の値が最も大きいパスワード情報をパスワード比
較の対象として選択するのは、次の理由による。まず、
N個の有効SSDのうちのある有効SSDへのパスワー
ド情報の書き込み後に電源が遮断された場合、残りの有
効SSDには以前のパスワード情報がそのまま残され
る。この場合、リードエラーがなく、且つチェックサム
不整合がなくても、リードしたパスワード情報が正しい
(最新のもの)とすることはできない。そこで本実施形
態では、パスワード情報にカウンタ部43を持たせ、新
たにパスワード情報を設定する際には、当該カウンタ部
43の内容を1インクリメントして再設定することで、
そのパスワード情報の最新バージョンが示されるように
している。したがってロック解除判定の対象とする最新
のパスワード情報として、リードエラーがなく、且つチ
ェックサム不整合がなかった各パスワード情報のうち、
カウンタ部43の値が最大のパスワード情報を選択する
ことにより、パスワード情報ライト時の電源遮断やロッ
ク処理が途中で失敗した場合でも、ユーザ指定のパスワ
ードとの正しい比較処理が保証される。
The reason why the password information having the largest value of the counter 43 in the process of step 27 is selected as a target for password comparison is as follows. First,
When the power is turned off after writing the password information to one of the N valid SSDs, the previous password information remains in the remaining valid SSDs. In this case, even if there is no read error and there is no checksum mismatch, the read password information cannot be made correct (latest one). Therefore, in the present embodiment, the password information is provided with the counter 43, and when newly setting the password information, the content of the counter 43 is incremented by 1 and reset.
The latest version of the password information is indicated. Therefore, as the latest password information to be subject to the lock release determination, of the password information having no read error and no checksum inconsistency,
By selecting the password information having the maximum value of the counter section 43, correct comparison with a user-specified password is guaranteed even if the power-off or lock processing during writing of password information fails in the middle.

【0065】この他、本実施形態では、複数の有効SS
D(ここでは4個)を各ディスク面に分散してあるた
め、[従来の技術]の欄で述べたような要因で、一部の
有効SSDのデータが破壊されたとしても、他の有効S
SDのパスワード情報が利用でき、したがって正しいパ
スワードが与えられるならば、ロック状態は解除され
る。
In addition, in this embodiment, a plurality of valid SSs
D (here, four) are distributed on each disk surface. Therefore, even if data of some valid SSDs is destroyed due to the factors described in the section of [Prior Art], other valid SSDs are destroyed. S
If the password information of the SD is available and thus the correct password is given, the lock state is released.

【0066】(2)第2のパスワード管理制御方法適用
時の動作 以上に述べた、第1のパスワード管理制御方法では、パ
スワード情報ライト時の電源遮断等により影響を受けた
パスワード情報中のパスワード44がユーザ指定のパス
ワードとの比較対象とされないように、パスワード情報
中にカウンタ部43を持たせたものとして説明したが、
当該カウンタ部43は必ずしも必要でない。そこで、パ
スワード情報中のカウンタ部43を不要とした第2のパ
スワード管理制御方法を適用した場合の動作を説明す
る。
(2) Operation when the Second Password Management Control Method is Applied According to the first password management control method described above, the password 44 in the password information affected by the power cutoff at the time of writing the password information or the like is used. Has been described as having the counter section 43 in the password information so that the password information is not compared with the user-specified password.
The counter unit 43 is not always necessary. Therefore, an operation in the case where the second password management control method in which the counter 43 in the password information is unnecessary is applied will be described.

【0067】第2のパスワード管理制御方法では、パス
ワード情報中のカウンタ部43を不要とするために、図
4乃至図6のフローチャートに代えて、図7乃至図9の
フローチャートに従う処理を次のように行う。なお、図
7乃至図9において図4乃至図6と同一処理部分には同
一符号を付してある。
In the second password management control method, the process according to the flowcharts of FIGS. 7 to 9 is performed as follows instead of the flowcharts of FIGS. 4 to 6 in order to eliminate the need for the counter unit 43 in the password information. To do. In FIGS. 7 to 9, the same processing parts as those in FIGS. 4 to 6 are denoted by the same reference numerals.

【0068】まず、有効SSD選択・登録処理では、図
4中のステップS4の処理に代えて、図7中のステップ
S4aの処理を行う。ここでは、N個の有効SSDの位
置情報とアクセスの順番(優先順位)の情報とを持つ情
報を、当該N個の有効SSDに関する情報(有効SSD
情報)としてEEPROM13に登録する。この順番の
情報は、例えばN個の有効SSDのリードエラーの発生
確率をもとに生成され、リードエラーの発生確率が低い
ほど高順位となる。この他、N個の有効SSDを順にア
クセスする際に、最も短時間でアクセス(シーク)でき
る有効SSDの順番とすること(アクセス速度を優先し
た順番)も可能である。
First, in the valid SSD selection / registration processing, the processing in step S4a in FIG. 7 is performed instead of the processing in step S4 in FIG. Here, the information having the position information of the N valid SSDs and the information of the order of access (priority order) is stored in the information (valid SSDs) relating to the N valid SSDs.
(Information) in the EEPROM 13. This order information is generated based on, for example, the read error occurrence probabilities of the N valid SSDs, and the lower the read error occurrence probability, the higher the rank. In addition, when sequentially accessing the N valid SSDs, the valid SSDs that can be accessed (seeked) in the shortest time can be used (an order in which access speed is prioritized).

【0069】次に、ロック処理(パスワード設定処理)
では、図5中のステップS12〜S15に代えて、図8
中のステップS31〜S35の処理を行う。ここでは、
EEPROM13の所定領域に登録されている有効SS
D情報中の位置情報及び順番の情報を参照し(ステップ
S31)、まず順番が1番の(最優先の)有効SSDに
対してユーザ指定のパスワードを含むパスワード情報を
書き込む(ステップS32)。次に、上記有効SSD情
報中の位置情報及び順番の情報を再び参照し(ステップ
S33)、次の順番の有効SSDに対してユーザ指定の
パスワードを含むパスワード情報を書き込む(ステップ
S34)。そして、上記のステップS33,S34を順
番が1番の有効SSDを除くN−1個の有効SSDにつ
いて繰り返し実行して(ステップS35)、ロック処理
を終了する。
Next, lock processing (password setting processing)
Then, instead of steps S12 to S15 in FIG.
The processing of steps S31 to S35 is performed. here,
Valid SS registered in a predetermined area of the EEPROM 13
With reference to the position information and the order information in the D information (step S31), first, password information including the user-specified password is written to the first (highest priority) valid SSD (step S32). Next, the position information and the order information in the valid SSD information are referred to again (step S33), and password information including the user-specified password is written to the next valid SSD in the order (step S34). Then, the above steps S33 and S34 are repeatedly executed for the (N-1) valid SSDs excluding the first valid SSD (step S35), and the lock processing ends.

【0070】次に、ロック解除時処理では、図6中のス
テップS22〜S28に代えて、図9中のステップS4
1〜S47の処理を行う。ここでは、EEPROM13
の所定領域に登録されている有効SSD情報中の位置情
報及び順番の情報を参照し(ステップS41)、まず順
番が1番の(最優先の)有効SSDからパスワード情報
をリードする(ステップS42)。次に、リードに成功
し、且つリードしたパスワード情報の値が当該パスワー
ド情報に付されているチェックサム45と整合するか否
かをチェックする(ステップS43)。
Next, in the unlocking process, step S4 in FIG. 9 is performed instead of steps S22 to S28 in FIG.
1 to S47 are performed. Here, the EEPROM 13
The position information and the order information in the valid SSD information registered in the predetermined area are referred to (step S41), and first, the password information is read from the first (highest priority) valid SSD in the order (step S42). . Next, it is checked whether the read is successful and whether the value of the read password information matches the checksum 45 attached to the password information (step S43).

【0071】もし、リードに失敗するか、あるいはリー
ドに成功しても、チェックサム不整合の場合には、最後
の有効SSDからのパスワード情報リードでないならば
(ステップS44)、上記有効SSD情報中の位置情報
及び順番の情報を再び参照し(ステップS45)、次の
順番の有効SSDからのパスワード情報リードを行う
(ステップS46)。そしてステップS43に戻る。
If the read fails or if the read succeeds but the checksum is not consistent, if the password information is not read from the last valid SSD (step S44), the password is not read from the valid SSD information. The position information and the order information are referred to again (step S45), and the password information is read from the next effective SSD (step S46). Then, the process returns to step S43.

【0072】一方、ステップS43で、パスワード情報
のリードに成功し、且つチェックサムが整合していると
判定された場合には、そのパスワード情報中のパスワー
ド44とユーザ指定のパスワード(ホスト装置から送ら
れたアンロックコマンドに付されているパスワード)と
を比較し(ステップS47)、一致している場合に限り
(ステップS29)、ロック状態を解除する(ステップ
S30)。
On the other hand, if it is determined in step S43 that the reading of the password information has succeeded and the checksums are consistent, the password 44 in the password information and the password designated by the user (transmitted from the host device). (Step S47), and only when the passwords match (Step S29), the locked state is released (Step S30).

【0073】このように、パスワード情報のライトの順
番と同じ順番で有効SSDをリードすることにより、前
記したようにパスワード情報中にカウンタ部(43)を
持たせなくても、パスワード情報ライト時の電源遮断
や、ロック処理が失敗に終わった場合の対応として、パ
スワード情報を保全できる。
As described above, by reading the valid SSDs in the same order as the writing order of the password information, even if the password information is not provided with the counter section (43) as described above, the password information can be written at the time of writing the password information. Password information can be preserved as a countermeasure in the event that the power-off or lock processing has failed.

【0074】なお、以上の説明では、有効SSD情報中
に順番の情報を持たせ、この情報の示す順番で有効SS
Dを対象とするパスワード情報のリード/ライトを行う
ものとしたが、有効SSD情報中の位置情報(N個の有
効SSDの位置を示す位置情報)の並び順に従って有効
SSDを対象とするパスワード情報のリード/ライトを
行うようにしても構わない。この場合には、有効SSD
情報中の順番の情報を不要とすることができる。但し、
順番情報を用いる場合には、その順番を、リードエラー
の発生確率の低い順や、有効SSDを最短時間でアクセ
ス可能な順(アクセス速度を優先した順)に一致させる
ことにより、最小限の処理時間でパスワード情報をリー
ドすることができる。
In the above description, the valid SSD information is provided with order information, and the valid SSD information is stored in the order indicated by this information.
Although the password information for D is read / written, the password information for the valid SSD is determined in accordance with the order of the position information (position information indicating the positions of the N valid SSDs) in the valid SSD information. May be performed. In this case, the valid SSD
The information in the order of the information can be made unnecessary. However,
In the case of using the order information, the order is minimized by matching the order with the order of the lowest probability of occurrence of a read error or the order in which the effective SSD can be accessed in the shortest time (the order in which access speed is prioritized). You can read password information in time.

【0075】(3)第3のパスワード管理制御方法適用
時の動作 以上に述べた、第1及び第2のパスワード管理制御方法
では、N個の有効SSDは磁気ディスク装置が出荷され
る時点では固定されている。したがって、出荷後に、何
らかの要因で一部の有効SSDのデータが破壊される
と、実際に利用可能な有効SSDの数は減少してくる。
この場合でも、残りの有効SSDによりバックアップで
きる。但し、残りの有効SSDの数が著しく少なくなっ
た場合には(このような場合が発生する確率は殆ど0に
等しいが)問題である。
(3) Operation when the Third Password Management Control Method is Applied In the first and second password management control methods described above, the N valid SSDs are fixed when the magnetic disk device is shipped. Have been. Therefore, if the data of some of the valid SSDs is destroyed for some reason after shipment, the number of actually usable valid SSDs decreases.
Even in this case, backup can be performed using the remaining valid SSDs. However, there is a problem when the number of remaining valid SSDs becomes extremely small (although the probability that such a case will occur is almost equal to 0).

【0076】そこで、有効SSDを固定化しないように
した第3のパスワード管理制御方法を適用した場合の動
作を、図10及び図11のフローチャートを参照して説
明する。なお、第3のパスワード管理制御方法では、前
記第2のパスワード管理制御方法と同様に、パスワード
情報中にカウンタ部43を持たない。
The operation in the case where the third password management control method in which the valid SSD is not fixed will be described with reference to the flowcharts of FIGS. 10 and 11. Note that, in the third password management control method, similarly to the second password management control method, the password information does not include the counter unit 43.

【0077】ここでは、図1の磁気ディスク装置の製造
時における図4(または図7)のフローチャートに示し
たような有効SSD選択・登録処理は行われず、単にデ
ィスク1-0〜1-2の各ディスク面100-0,100-1に
確保されたシステムエリア101内にそれぞれ4個のパ
スワード情報領域SSD0 〜SSD3 (合計24個のパ
スワード情報領域SSD)が割り当てられているだけで
ある。
In this case, the valid SSD selection / registration processing as shown in the flowchart of FIG. 4 (or FIG. 7) at the time of manufacturing the magnetic disk drive of FIG. 1 is not performed, and the disks 1-0 to 1-2 are simply processed. Only four password information areas SSD0 to SSD3 (a total of 24 password information areas SSD) are allocated in the system area 101 secured on each of the disk surfaces 100-0 and 100-1.

【0078】ユーザは、図1の磁気ディスク装置をロッ
クする際には、そのための操作をホスト装置から行う。
これにより、ユーザ指定のパスワードを含むパスワード
設定用のコマンド(セットパスワードコマンド)がホス
ト装置から図1の磁気ディスク装置に送られ、以下に述
べるロック処理(パスワード設定処理)が図10のフロ
ーチャートに従って行われる。
When locking the magnetic disk drive of FIG. 1, the user performs an operation for that from the host device.
As a result, a password setting command (set password command) including a user-specified password is sent from the host device to the magnetic disk device of FIG. 1, and the lock process (password setting process) described below is performed according to the flowchart of FIG. Will be

【0079】まずCPU10は、ホスト装置から送られ
るセットパスワードコマンドをホストインタフェース1
6及びHDC14を介して受け取る(ステップS5
1)。するとCPU10は、EEPROM13の所定領
域にロック処理中を示すフラグをセットする(ステップ
S52)。
First, the CPU 10 sends the set password command sent from the host device to the host interface 1.
6 via the HDC 14 (step S5).
1). Then, the CPU 10 sets a flag indicating that a lock process is being performed in a predetermined area of the EEPROM 13 (step S52).

【0080】次にCPU10は、ディスク1-0〜1-2の
各ディスク面100-0,100-1に確保されたシステム
エリア101内にそれぞれ割り当てられているパスワー
ド情報領域SSD0 〜SSD3 の全てにユーザ指定のパ
スワードをパスワード44として持ち、フラグ42がパ
スワード設定有りを示す図3の形式のパスワード情報
(但しカウンタ部43を持たない)をライトする(ステ
ップS53)。
Next, the CPU 10 stores the password information areas SSD0 to SSD3 allocated in the system area 101 secured on the disk surfaces 100-0 and 100-1 of the disks 1-0 to 1-2, respectively. Password information having a password designated by the user as the password 44 and indicating that the flag 42 is set with the password 42 in the format of FIG. 3 (but not having the counter 43) is written (step S53).

【0081】次にCPU10は、上記ディスク1-0〜1
-2の各ディスク面100-0,100-1に確保されたパス
ワード情報領域SSD0 〜SSD3 に書き込んだパスワ
ード情報をリードして、エラーする確率の低いSSDを
選択(検出)するSSD選択処理を行う(ステップS5
4)。
Next, the CPU 10 executes the above-mentioned discs 1-0 to 1
-2 reads the password information written in the password information areas SSD0 to SSD3 secured on the respective disk surfaces 100-0 and 100-1 and performs an SSD selection process for selecting (detecting) an SSD having a low error probability. (Step S5
4).

【0082】このステップS54では、エラーする確率
の低い領域SSDを選択する方法として、前記ステップ
S2と同様に、ECCコレクションの動作をオフ(O
N)してリード可能なものの中から選択する方法、ある
いはリードリトライ回数を設定し、一定リトライ数以下
でリード可能な領域SSDを選択する方法等が適用可能
である。ここでは、エラーする確率の低い領域SSDと
して、ディスク1-0のディスク面100-0(ヘッド#
0)から3領域(SSD1 ,SSD2 ,SSD3 )、デ
ィスク1-0のディスク面100-1(ヘッド#1)から1
領域(SSD2 )、ディスク1-1のディスク面100-0
(ヘッド#2)から2領域(SSD1 ,SSD3 )、デ
ィスク1-2のディスク面100-0(ヘッド#4)から2
領域(SSD0 ,SSD2 )、及びディスク1-2のディ
スク面100-1(ヘッド#5)から1領域(SSD1 )
の合計9領域が選択(検出)されたものとする。
In step S54, as in the method of step S2, the operation of the ECC collection is turned off (O
N) and a method of selecting from among those that can be read, or a method of setting the number of read retries and selecting an area SSD that can be read with a certain number of retries or less can be applied. Here, the disk surface 100-0 of the disk 1-0 (the head #
0) to 3 areas (SSD1, SSD2, SSD3), and 1 from the disk surface 100-1 (head # 1) of the disk 1-0.
Area (SSD2), disk surface 100-0 of disk 1-1
(Head # 2), two areas (SSD1, SSD3), and two areas from disk surface 100-0 (head # 4) of disk 1-2.
Area (SSD0, SSD2) and one area (SSD1) from the disk surface 100-1 (head # 5) of the disk 1-2.
It is assumed that a total of nine areas have been selected (detected).

【0083】CPU10は、ステップS54により24
個のパスワード情報領域SSDの中からエラーする確率
の低い領域SSDを選択(検出)すると、その中から予
め定められた個数N(ここではN=4)のSSDであっ
て、複数(ここではN個)のディスク面に分散されてい
るN個のSSDを有効SSDとして選択する(ステップ
55)。したがって、ステップS54で上記した9個の
領域SSDが選択された本実施形態では、例えば、ディ
スク1-0のディスク面100-0(ヘッド#0)から(ス
テップS54で選択されたSSD1 ,SSD2 ,SSD
3 のうち、エラーする確率が最も低い)1領域SSD1
が、当該ディスク1-1のもう一方のディスク面100-1
(ヘッド#1)から1領域SSD2 が、次のディスク1
-1のディスク面100-0(ヘッド#2)から(ステップ
S54で選択されたSSD1 ,SSD3 のうち、エラー
する確率が最も低い)1領域SSD1 が、そして(当該
ディスク1-1のディスク面10-1にはエラーする確率の
低い領域SSDは存在しないため)更に次のディスク1
-2のディスク面100-0(ヘッド#4)から(ステップ
S54で選択されたSSD0 ,SSD2 のうち、エラー
する確率が最も低い)1領域SSD0 が選択される。
The CPU 10 determines at step S54 that
When an area SSD having a low error probability is selected (detected) from the plurality of password information areas SSD, a predetermined number N (here, N = 4) of SSDs is selected from the plurality, and a plurality (here, N = 4) ) Are selected as valid SSDs (step 55). Therefore, in the present embodiment in which the above-mentioned nine areas SSD are selected in step S54, for example, from the disk surface 100-0 (head # 0) of the disk 1-0 (the SSD1, SSD2,. SSD
1 among the three areas SSD1 with the lowest probability of error)
Is the other disk surface 100-1 of the disk 1-1.
One area SSD2 from (head # 1) is the next disk 1
-1 from the disk surface 100-0 (head # 2) (one of the SSD1 and SSD3 selected in step S54, which has the lowest error probability), and one area SSD1 (the disk surface 10 of the disk 1-1). -1 because there is no area SSD with a low probability of error)
One area SSD0 is selected from the disk surface 100-0 (head # 4) of -2 (the lowest error probability among the SSD0 and SSD2 selected in step S54).

【0084】なお本実施形態では、ステップS55で選
択(検出)された有効SSDの個数がN(=4)個未満
の場合、あるいは有効SSDの個数がN個以上であって
もN個以上のディスク面に分散していない場合には、装
置エラーとして扱われ、次に述べる処理は行われない。
In this embodiment, if the number of valid SSDs selected (detected) in step S55 is less than N (= 4), or if the number of valid SSDs is If they are not distributed on the disk surface, they are treated as device errors, and the processing described below is not performed.

【0085】CPU10は、ステップS55によりN個
の有効SSD(有効パスワード情報領域SSD)が選択
できたならば、そのN個の有効SSDの位置情報を持つ
当該N個の有効SSDに関する情報(有効SSD情報)
をEEPROM13の所定領域に登録する(ステップS
56)。
When N valid SSDs (valid password information areas SSD) can be selected in step S55, the CPU 10 stores information on the N valid SSDs having position information of the N valid SSDs (valid SSDs). information)
Is registered in a predetermined area of the EEPROM 13 (step S
56).

【0086】このように、各ディスク面に分散している
N個の有効SSDが選択でき、そのN個の有効SSDに
関する情報(有効SSD情報)がEEPROM13の所
定領域に正しく登録できたならば、CPU10は、EE
PROM13の所定領域にセットしてあるロック処理中
フラグをリセットし(ステップS57)、ロック処理を
終了する。
As described above, if N valid SSDs distributed on each disk surface can be selected, and the information on the N valid SSDs (valid SSD information) can be correctly registered in a predetermined area of the EEPROM 13, CPU 10 is EE
The lock processing flag set in a predetermined area of the PROM 13 is reset (step S57), and the lock processing ends.

【0087】したがって、ロック処理の終了時にロック
処理中フラグがリセット状態にある場合には、ロック処
理が正常終了したことが保証される。なお、パスワード
情報書き込み途中や、有効SSDの選択途中で電源が遮
断した場合、あるいはロック処理が失敗した場合には、
ステップS57に至らないことから、処理中フラグはセ
ットされたままとなる。
Therefore, when the lock processing flag is in the reset state at the end of the lock processing, it is guaranteed that the lock processing has been completed normally. If the power is shut off while writing password information or selecting a valid SSD, or if the lock process fails,
Since the process does not reach step S57, the in-process flag remains set.

【0088】次にロック解除処理につき、図11のフロ
ーチャートを参照して説明する。まずユーザは、図1の
磁気ディスク装置を利用する場合には、当該磁気ディス
ク装置のロック状態を解除するための操作をホスト装置
から行う。これにより、ユーザ指定のパスワードを含む
ロック解除用のコマンド(アンロックコマンド)がホス
ト装置から図1の磁気ディスク装置に送られる。
Next, the lock release processing will be described with reference to the flowchart of FIG. First, when using the magnetic disk device of FIG. 1, the user performs an operation for releasing the locked state of the magnetic disk device from the host device. Thus, a command for unlocking (unlock command) including the password specified by the user is sent from the host device to the magnetic disk device of FIG.

【0089】CPU10は、ホスト装置から送られるア
ンロックコマンドをホストインタフェース16及びHD
C14を介して受け取る(ステップS61)。するとC
PU10は、EEPROM13の所定領域に登録されて
いるロック処理中フラグの状態をチェックし(ステップ
S62)、当該フラグがセットされている場合には(ス
テップS63)、図10のフローチャートに従うロック
処理が異常終了しているものとして、ロック解除をアボ
ートする(ステップS64)。この場合は、再度パスワ
ード設定を行うものとする。
The CPU 10 transmits the unlock command sent from the host device to the host interface 16 and the HD.
It is received via C14 (step S61). Then C
The PU 10 checks the state of the lock processing flag registered in a predetermined area of the EEPROM 13 (step S62). If the flag is set (step S63), the lock processing according to the flowchart of FIG. The lock release is aborted as it has been completed (step S64). In this case, the password is set again.

【0090】これに対し、ロック処理中フラグがセット
されていない(リセットされている)場合には(ステッ
プ63)、CPU10は図10のフローチャートに従う
ロック処理が正常終了しているものと判断する。この場
合、CPU10は、EEPROM13の所定領域に登録
されている有効SSDに関する情報(有効SSD情報)
を参照し(ステップS65)、当該有効SSD情報の示
す有効SSDの位置情報をもとに、ディスク1-0〜1-2
の各ディスク面100-0,100-1(即ち合計6面のデ
ィスク面)のうちのN面(ここではN=4)に分散して
いる合計N個の有効SSD(有効パスワード情報領域S
SD)から、その設定情報(パスワード情報)を順次読
み取るディスクリード処理をECCコレクションの動作
をオン(ON)にして行う(ステップS66)。
On the other hand, if the lock processing flag is not set (reset) (step 63), the CPU 10 determines that the lock processing according to the flowchart of FIG. 10 has been completed normally. In this case, the CPU 10 stores information (valid SSD information) on the valid SSD registered in a predetermined area of the EEPROM 13.
(Step S65), and based on the valid SSD information indicated by the valid SSD information, the disks 1-0 to 1-2 are read.
A total of N valid SSDs (valid password information areas S) distributed on N surfaces (here, N = 4) of the respective disk surfaces 100-0 and 100-1 (that is, a total of six disk surfaces).
SD), the disk read processing for sequentially reading the setting information (password information) is performed with the ECC collection operation ON (ON) (step S66).

【0091】CPU10は、1つの有効SDDからのパ
スワード情報リードを行う毎に、リードに成功し、且つ
リードしたパスワード情報の値が当該パスワード情報に
付されているチェックサム45と整合するか否かをチェ
ックする(ステップS67)。
Each time the password information is read from one valid SDD, the CPU 10 determines whether the read succeeded and whether the value of the read password information matches the checksum 45 attached to the password information. Is checked (step S67).

【0092】もし、リードに失敗するか、あるいはリー
ドに成功しても、チェックサム不整合の場合には、最後
の有効SSDからのパスワード情報リードでないならば
(ステップS68)、CPU10は、EEPROM13
内の有効SSD情報を再び参照し(ステップS65)、
別の有効SSDからのパスワード情報リードを行う(ス
テップS66)。
If the read fails or if the read succeeds but the checksum does not match, if the password information is not read from the last valid SSD (step S68), the CPU 10
The valid SSD information in is referred to again (step S65),
The password information is read from another valid SSD (step S66).

【0093】これに対し、リードに成功し、且つチェッ
クサム整合の場合には、CPU10は、リードしたパス
ワード情報中のパスワード44とユーザ指定のパスワー
ド(ホスト装置から送られたアンロックコマンドに付さ
れているパスワード)とを比較し(ステップS69)、
一致している場合に限り(ステップS70)、ロック状
態を解除する(ステップS71)。
On the other hand, if the read is successful and the checksum is consistent, the CPU 10 sets the password 44 in the read password information and the user-specified password (added to the unlock command sent from the host device). (Step S69).
Only when they match (step S70), the locked state is released (step S71).

【0094】このように、第3のパスワード管理制御方
法においては、ロック処理(パスワード設定処理)の都
度、N個の有効SSDを選択・登録するため、ロック処
理が正常に終了した後に、ロック解除処理を行う際に
は、N個の有効SSDの全てが利用可能となる。しか
も、ロック処理開始時にロック処理中フラグをセット
し、ロック処理が正常に終了した際に当該ロック処理中
フラグをリセットするようにしているため、ロック解除
時において、ロック処理中フラグがリセット状態にある
ならば、N個の有効SSDのパスワード情報は保証され
る。したがって、パスワード情報設定時の電源遮断等に
よる悪影響を防ぐために、前記第1のパスワード管理制
御方法を適用した場合のようにパスワード情報にカウン
タ部を設けたり、前記第2のパスワード管理制御方法を
適用した場合のようにパスワード情報のライトと同じ順
番で有効SSDからのパスワード情報リードを行うとい
ったことは必要ない。
As described above, in the third password management control method, N valid SSDs are selected and registered each time a lock process (password setting process) is performed. When performing the processing, all of the N valid SSDs become available. In addition, the lock processing flag is set at the start of the lock processing, and the lock processing flag is reset when the lock processing ends normally. Therefore, the lock processing flag is reset to the reset state when the lock is released. If so, the password information of the N valid SSDs is guaranteed. Therefore, in order to prevent an adverse effect due to power interruption or the like at the time of setting password information, a counter unit is provided for password information as in the case where the first password management control method is applied, or the second password management control method is applied. It is not necessary to read the password information from the valid SSD in the same order as the writing of the password information as in the case where the password information is written.

【0095】但し、パスワード情報に対するアクセス効
率を向上するためには、第1及び第3のパスワード管理
制御方法を適用した場合においても、有効SSD情報に
順番の情報を持たせ、N個の有効SSDに対するアクセ
ス順を、リードエラーの発生確率が低い順にするとか、
最も短時間でアクセス(シーク)できる順にするとよ
い。
However, in order to improve the access efficiency with respect to the password information, even when the first and third password management control methods are applied, the valid SSD information is provided with the order information and the N valid SSD information is provided. Or the order of access to
It is recommended that the order be such that access (seek) can be performed in the shortest time.

【0096】以上は、1つのパスワード情報領域SSD
が2セクタから構成されているものとして説明したが、
3セクタ以上から構成されていても、1セクタで構成さ
れていても構わない。もし、パスワード情報領域SSD
を1セクタで構成した場合には、パスワード情報にチェ
ックサム45を持たせる必要はない。
The above is one password information area SSD
Has been described as being composed of two sectors,
It may be composed of three or more sectors or one sector. If the password information area SSD
Is composed of one sector, it is not necessary to add the checksum 45 to the password information.

【0097】また以上の説明では、3枚のディスクの全
てのディスク面に(4個の)パスワード情報領域SSD
が確保されているものとしたが、少なくとも2つの(複
数の)ディスク面にパスワード情報領域SSDが確保さ
れていればよい。またディスクも3枚に限らず、1枚で
あっても構わない。但し、パスワード情報領域SSDが
分散して配置されるディスク面の数が多い方がバックア
ップの効果は高くなる。
In the above description, the (four) password information areas SSD are provided on all the disk surfaces of the three disks.
The password information area SSD may be secured on at least two (plural) disk surfaces. The number of disks is not limited to three, but may be one. However, the greater the number of disk surfaces on which the password information areas SSD are dispersedly arranged, the higher the backup effect.

【0098】[0098]

【発明の効果】以上詳述したように本発明によれば、デ
ィスク上に確保されたパスワード情報設定用の領域(パ
スワード情報領域)のデータが何らかの要因で破壊され
た場合でも他のパスワード情報領域によりバックアップ
できるのでセキュリティ機能を向上できる。
As described above in detail, according to the present invention, even if the data in the password information setting area (password information area) secured on the disk is destroyed for some reason, another password information area is not used. The security function can be improved because backup is possible.

【0099】また本発明によれば、リードエラーの発生
確率の低い所定個数のパスワード情報領域だけを有効パ
スワード情報領域としてパスワード情報のアクセス用に
供することにより、パスワード情報を効率的にアクセス
できる。
Further, according to the present invention, the password information can be efficiently accessed by providing only a predetermined number of password information areas having a low probability of occurrence of a read error as valid password information areas for password information access.

【0100】また本発明によれば、パスワード情報のラ
イト(パスワード設定)とパスワード情報のリードを同
じ順番で行うことにより、パスワード情報の保全性を高
めることができる。
Further, according to the present invention, the password information write (password setting) and the password information read are performed in the same order, so that the integrity of the password information can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る磁気ディスク装置の
構成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of a magnetic disk drive according to an embodiment of the present invention.

【図2】図1中の各ディスク1-i(i=0〜2)の両デ
ィスク面100-0,100-1にそれぞれ4個のパスワー
ド情報領域SSD0 〜SSD3 が確保されている様子を
示す図。
FIG. 2 shows a state in which four password information areas SSD0 to SSD3 are secured on both disk surfaces 100-0 and 100-1 of each disk 1-i (i = 0 to 2) in FIG. FIG.

【図3】各パスワード情報領域SSDj (j=0〜3)
のセクタ構成例と、当該領域SSDj に設定されるパス
ワード情報のフォーマット例を示す図。
FIG. 3 shows each password information area SSDj (j = 0 to 3).
FIG. 4 is a diagram showing an example of the sector configuration and a format example of password information set in the area SSDj.

【図4】第1のパスワード管理制御方法を適用した場合
の有効SSD選択・登録処理を説明するためのフローチ
ャート。
FIG. 4 is a flowchart for explaining a valid SSD selection / registration process when the first password management control method is applied;

【図5】第1のパスワード管理制御方法を適用した場合
のロック処理(パスワード設定処理)を説明するための
フローチャート。
FIG. 5 is a flowchart for explaining a lock process (password setting process) when the first password management control method is applied.

【図6】第1のパスワード管理制御方法を適用した場合
のロック解除処理を説明するためのフローチャート。
FIG. 6 is a flowchart for explaining a lock release process when the first password management control method is applied.

【図7】第2のパスワード管理制御方法を適用した場合
の有効SSD選択・登録処理を説明するためのフローチ
ャート。
FIG. 7 is a flowchart for explaining a valid SSD selection / registration process when the second password management control method is applied;

【図8】第2のパスワード管理制御方法を適用した場合
のロック処理(パスワード設定処理)を説明するための
フローチャート。
FIG. 8 is a flowchart for explaining lock processing (password setting processing) when the second password management control method is applied.

【図9】第2のパスワード管理制御方法を適用した場合
のロック解除処理を説明するためのフローチャート。
FIG. 9 is a flowchart for explaining a lock release process when the second password management control method is applied.

【図10】第3のパスワード管理制御方法を適用した場
合のロック処理(パスワード設定処理)を説明するため
のフローチャート。
FIG. 10 is a flowchart for explaining a lock process (password setting process) when the third password management control method is applied.

【図11】第3のパスワード管理制御方法を適用した場
合のロック解除処理を説明するためのフローチャート。
FIG. 11 is a flowchart for explaining a lock release process when the third password management control method is applied.

【符号の説明】[Explanation of symbols]

1-0〜1-2,1-i…ディスク、 2…ヘッド、 7…ヘッドIC、 8…リード/ライトIC、 9…サーボ処理回路、 10…CPU(パスワード情報書き込み手段、有効パス
ワード情報領域選択手段、登録手段、決定手段)、 13…EEPROM(書き替え可能な不揮発性メモ
リ)、 14…HDC(ディスクコントローラ)、 41…ヘッダ部、 42…フラグ、 43…カウンタ部、 44…パスワード、 45…チェックサム、 100-0,100-1…ディスク面、 101…システムエリア、 SSD0 〜SSD3 ,SSDi …パスワード情報領域、 Sn ,Sn+1 …セクタ。
1-0 to 1-2, 1-i: disk, 2: head, 7: head IC, 8: read / write IC, 9: servo processing circuit, 10: CPU (password information writing means, valid password information area selection Means, registration means, determination means), 13 EEPROM (rewritable nonvolatile memory), 14 HDC (disk controller), 41 header section, 42 flag, 43 counter section, 44 password, 45 ... Checksum, 100-0, 100-1: Disk surface, 101: System area, SSD0 to SSD3, SSDi: Password information area, Sn, Sn + 1: Sector.

フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 3/06 G06F 1/00 G11B 20/10 Continuation of the front page (58) Field surveyed (Int.Cl. 7 , DB name) G06F 3/06 G06F 1/00 G11B 20/10

Claims (7)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 設定されたパスワードに一致するパスワ
ードがホスト装置から与えられた場合に限りディスクア
クセスを禁止するロック状態が解除されるようにしたセ
キュリティ機能を有するディスク装置において、 記録媒体としての少なくとも1のディスクであって、
パスワード情報を記録するための複数のパスワード情報
領域が全ディスク面のうち少なくとも2面のディスク面
に分散して配置される少なくとも1のディスクと、全ての前記パスワード情報領域の中から、リードエラー
の発生確率が低い領域を少なくとも2面のディスク面に
分散するように有効パスワード情報領域として所定個数
選択する有効パスワード情報領域選択手段と、 前記有効パスワード情報領域選択手段により選択され、
少なくとも2面のディスク面に分散配置されている所定
個数の有効 パスワード情報領域にそれぞれ同一のパスワ
ード情報を書き込むパスワード情報書き込み手段とを具
することを特徴とするセキュリティ機能を有するディ
スク装置。
1. A disk device having a security function in which a locked state for prohibiting disk access is released only when a password that matches a set password is given from a host device, wherein at least a recording medium a single disc,
A plurality of password information areas for recording password information have at least two disk surfaces out of all disk surfaces
At least one disk are distributed in the, from among all the password information area, a read error
Areas with a low probability of occurrence on at least two disk surfaces
Predetermined number of effective password information areas to be distributed
Selected by the effective password information area selecting means, and the effective password information area selecting means,
Predetermined distributed on at least two disk surfaces
Disk apparatus having a security function, characterized by comprising the password information writing means for writing the password <br/> over de information identical respectively to enable password information area number.
【請求項2】 前記有効パスワード情報領域選択手段に
より選択された所定個数の有効パスワード情報領域の位
置情報を記録する記録手段と、 パスワード情報をアクセスする際には、そのアクセス先
を前記記録手段に記録された位置情報をもとに決定する
手段とを更に具備することを特徴とする請求項1記載の
セキュリティ機能を有するディスク装置。
2. The method according to claim 1, wherein said valid password information area selecting means includes:
Of the specified number of valid password information areas
Recording means for recording the password information and, when accessing the password information,
Is determined based on the position information recorded in the recording means.
2. The disk device having a security function according to claim 1, further comprising means .
【請求項3】 前記有効パスワード情報領域選択手段に
より選択された所定個数の有効パスワード情報領域に対
するアクセス順番を示す情報を記録する記録手段と、 パスワード情報をアクセスする際には、そのアクセス順
を前記記録手段に記録されたアクセス順番情報をもとに
決定する手段とを更に具備することを特徴とする請求項
1記載の セキュリティ機能を有するディスク装置。
3. The method according to claim 2, wherein said valid password information area selecting means includes:
For a predetermined number of valid password information areas selected from
Recording means for recording information indicating the access order to be accessed , and the access order when accessing the password information.
Based on the access order information recorded in the recording means.
And means for determining.
2. A disk device having the security function according to 1 .
【請求項4】 前記有効パスワード情報領域選択手段に
より選択された所定個数の有効パスワード情報領域の位
置情報と当該所定個数の有効パスワード情報領域に対す
るアクセス順番を示す情報とを記録する記録手段と、 パスワード情報をアクセスする際には、そのアクセス順
とアクセス先を前記記 録手段に記録されたアクセス順番
情報と前記位置情報をもとに決定する手段とを更に具備
することを特徴とする請求項1記載の セキュリティ機能
を有するディスク装置。
4. The method according to claim 1, wherein said valid password information area selecting means includes:
Of the specified number of valid password information areas
Location information and the predetermined number of valid password information areas.
Recording means for recording information indicating the access order to be accessed, and when accessing the password information, the access order.
Access the order in which they are recorded the access destination to the Symbol record means a
Information and means for determining based on the position information.
2. The disk device having a security function according to claim 1, wherein:
【請求項5】 前記アクセス順番情報の示す順番は、前
記有効パスワード情報選択手段により選択された所定個
数の有効パスワード情報領域のリードエラーの発生確率
が低い順に一致することを特徴とする請求項3または請
求項4記載のセキュリティ機能を有するディスク装置。
Wherein the order indicated by the access order information, according to claim 3, characterized in that the probability of occurrence of a read error of the effective password information area of a predetermined number selected by the valid password information selecting means coincides low order Or a contract
A disk device having the security function according to claim 4 .
【請求項6】 前記アクセス順番情報の示す順番は、前
記有効パスワード情報選択手段により選択された所定個
数の有効パスワード情報領域を最短時間でアクセス可能
な順に一致することを特徴とする請求項3または請求項
4記載のセキュリティ機能を有するディスク装置。
6. The order indicated by said access order information is
The predetermined number selected by the valid password information selecting means
Number of valid password information areas can be accessed in the shortest time
3. The method according to claim 3, wherein the values match in the proper order.
5. A disk device having the security function according to item 4 .
【請求項7】 記録媒体としての少なくとも1のディ
スクであり、パスワード情報を記録するための複数のパ
スワード情報領域が全ディスク面のうち少なくとも2面
のディスク面に分散して配置される少なくとも1枚のデ
ィスクを備え、設定されたパスワードに一致するパスワ
ードがホスト装置から与えられた場合に限りディスクア
クセスを禁止するロック状態が解除されるようにしたセ
キュリティ機能を有するディスク装置におけるパスワー
ド管理方法であって、全ての前記パスワード情報領域の中から、リードエラー
の発生確率が低い領域を少なくとも2面のディスク面に
分散するように有効パスワード情報領域として所定個数
選択するステップと、 前記選択された、少なくとも2面のディスク面に分散配
置されている所定個数の有効パスワード情報領域にそれ
ぞれ同一のパスワード情報を書き込むステップとを具備
する ことを特徴とするセキュリティ機能を有するディス
ク装置におけるパスワード管理方法。
7. at least one disk as a recording medium, a plurality of paths for recording password information
The swward information area is at least 2 out of all disk surfaces
At least one disk that is distributed and
Comprising a disk, a password management method in a disk device having a security function was set to the locked state is released to prohibit the disk access only if the password matches the set password is given from the host device, Read error from all password information areas
Areas with a low probability of occurrence on at least two disk surfaces
Predetermined number of effective password information areas to be distributed
Selecting and distributing the selected at least two disk surfaces.
The specified number of valid password information areas
Writing the same password information respectively.
A password management method in a disk device having a security function.
JP33697595A 1995-12-25 1995-12-25 Disk device having security function and password management method in the device Expired - Fee Related JP3219988B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP33697595A JP3219988B2 (en) 1995-12-25 1995-12-25 Disk device having security function and password management method in the device
US08/691,551 US5799145A (en) 1995-12-25 1996-08-02 Disk drive apparatus having security function using password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33697595A JP3219988B2 (en) 1995-12-25 1995-12-25 Disk device having security function and password management method in the device

Publications (2)

Publication Number Publication Date
JPH09179692A JPH09179692A (en) 1997-07-11
JP3219988B2 true JP3219988B2 (en) 2001-10-15

Family

ID=18304334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33697595A Expired - Fee Related JP3219988B2 (en) 1995-12-25 1995-12-25 Disk device having security function and password management method in the device

Country Status (2)

Country Link
US (1) US5799145A (en)
JP (1) JP3219988B2 (en)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052781A (en) * 1997-02-21 2000-04-18 Savvy Frontiers Property Trust Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation
US6253242B1 (en) * 1998-08-07 2001-06-26 Lucent Technologies Inc. Group sampling method for connectionless networks
KR100274399B1 (en) * 1998-08-22 2000-12-15 구자홍 How to restrict viewing contents of video player by password
JP3511576B2 (en) * 1998-10-02 2004-03-29 松下電器産業株式会社 Disc recording / reproducing method and apparatus
US6145053A (en) * 1998-12-03 2000-11-07 International Business Machines Corporation Data security method using head disk stiction
JP2001023351A (en) * 1999-07-09 2001-01-26 Hitachi Maxell Ltd Optical disk and optical disk driving device
US8230190B1 (en) 1999-11-22 2012-07-24 Seagate Technology Llc Storage device with built-in data security system
US6771446B1 (en) * 2000-02-28 2004-08-03 Seagate Technology Llc Method and apparatus for disc drive data security using a servo wedge
JP4739488B2 (en) * 2000-06-16 2011-08-03 クラリオン株式会社 Disk drive device
JP2001357587A (en) * 2000-06-16 2001-12-26 Clarion Co Ltd Disk drive device
EP2009634A1 (en) * 2000-12-14 2008-12-31 ECD Systems, Inc. Systems and methods for optical media modification
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US20040177259A1 (en) * 2003-03-05 2004-09-09 Volk Steven B. Content protection system for optical data storage disc
US7440214B1 (en) * 2003-04-30 2008-10-21 Western Digital Technologies, Inc. Disk drive and method having cost-effective storage of the disk drive's internal program code
KR100564573B1 (en) * 2003-08-29 2006-03-29 삼성전자주식회사 Method for protecting data in data storage system and disc drive using the same
US20060112277A1 (en) * 2004-11-23 2006-05-25 Steven Bress High-speed password attacking device
JP2006344113A (en) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd Security system and security method for information processor
US8332926B2 (en) 2006-05-12 2012-12-11 Qualcomm Incorporated Efficient modification of packet filters in a wireless communication network
TW201035969A (en) * 2009-03-17 2010-10-01 Quanta Storage Inc Reading method of optical disk drive
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
JP2012043482A (en) * 2010-08-12 2012-03-01 Jvc Kenwood Corp Recording device, recording method and recording medium
JP5576921B2 (en) * 2011-10-27 2014-08-20 株式会社東芝 machine
US10095635B2 (en) 2016-03-29 2018-10-09 Seagate Technology Llc Securing information relating to data compression and encryption in a storage device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0612895B2 (en) * 1983-01-24 1994-02-16 株式会社東芝 Information processing system
JPS6126085A (en) * 1984-07-17 1986-02-05 三洋電機株式会社 Image display system
US4943964A (en) * 1987-08-12 1990-07-24 Hitachi, Ltd. PCM signal reproducing device
US5189566A (en) * 1990-03-15 1993-02-23 International Business Machines Corporation Method and apparatus for recovering data
US5027396A (en) * 1990-05-07 1991-06-25 Xerox Corporation Execution protection for floppy disks
JP2887949B2 (en) * 1991-06-27 1999-05-10 松下電器産業株式会社 Information recording / reproducing device, information reproducing device, DMA recording method and DMA verification method
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
JP2942837B2 (en) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス Security check method, game device, and information storage medium used for them
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
US5392290A (en) * 1992-07-30 1995-02-21 International Business Machines Corporation System and method for preventing direct access data storage system data loss from mechanical shock during write operation
US5421003A (en) * 1992-09-17 1995-05-30 International Business Machines Corporation Disk storage system with fault tolerant media maintenance
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5422761A (en) * 1992-11-20 1995-06-06 International Business Machines Corporation Disk drive with redundant recording
US5369533A (en) * 1992-12-30 1994-11-29 International Business Machines Corporation Data storage device having different storage densities for differing types of data
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom

Also Published As

Publication number Publication date
US5799145A (en) 1998-08-25
JPH09179692A (en) 1997-07-11

Similar Documents

Publication Publication Date Title
JP3219988B2 (en) Disk device having security function and password management method in the device
US6781780B1 (en) Method and system for preventing data loss from an off-track write condition in a disk drive by rewriting data buffered from an adjacent track
US7423828B2 (en) Off-track write error recovery
US6078452A (en) Disk drive employing method of writing a data block to a data sector following a defective servo sector
JP3847435B2 (en) Magnetic disk unit
US6584583B2 (en) Method and apparatus for restoring data damaged by a computer virus on a magnetic information recording disk in a hard disk drive
JP2004103223A (en) Method for recording data on hard disk drive, and controller for the hard disk drive
US7805659B2 (en) Method and data storage devices for a RAID system
KR100268096B1 (en) Method and error correcting code apparatus for storing predefined information with ecc in a direct access storage device
JP4959630B2 (en) Data storage
KR950024098A (en) Improved data storage and how to store data in it
US5841260A (en) Disk device with failure prediction function and motor start error prediction method in the device
JPH0636473A (en) Device and method for recording optical information
JP2003297025A (en) Disk drive
JP3431582B2 (en) Desk storage device and processing method when hang-up occurs applied to the device
KR100518554B1 (en) Single head disk drive having backup system information and method for reading and writing system information for single head disk drive
JP2001118343A (en) Magnetic disk device
JP2000122813A (en) Disk array device
JP3754199B2 (en) Disc recording / reproducing apparatus and error processing method applied to the same
JP2002215336A (en) Memory control method, and memory sub-system
KR100640602B1 (en) Method for restoring data in disk drive
KR100417229B1 (en) Method for disposing parity sector of hard disk drive
JP2006252649A (en) Recovering method of system intrinsic information of medium storage apparatus and medium storage apparatus
KR19990056099A (en) Data sector reallocation using error correction code threshold change
JPH10269729A (en) Disk apparatus

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070810

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080810

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees